您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 《网络攻击与防御》教学大纲
《网络攻击与防御》课程教学大纲一、课程说明课程编码课程类别专业方向课修读学期7学分2学时32课程英文名称NetworkAttackandDefense适用专业网络工程先修课程高级语言程序设计、面向对象程序设计、软件工程导论二、课程的地位及作用《网络攻击与防御》课程是网络工程本科专业四年级第一学期开设的一门专业方向课程,共32学时。随着计算机技术和网络通信技术的飞速发展,Internet的规模正在不断增长。Internet的迅猛发展不仅带动了信息产业和国民经济的快速增长,也为企业的发展带来了勃勃生机,但随着计算机网络的广泛应用,与Internet有关的安全事件也越来越多,安全问题日益突出,各种计算机犯罪层出不穷,越来越多的组织开始利用Internet处理和传输敏感数据,Internet上也到处传播和蔓延入侵方法与脚本程序,使得连入Internet的任何系统都处于将被攻击的风险之中。因此如何保障网络与信息资源的安全就一直是人们关注的焦点,如何对各种网络攻击手段进行检测和预防,是计算机安全中的重中之重。面对严峻的网络安全形势,国家明确提出要大力加强信息安全专门人才的培养,以满足社会对信息安全专门人才日益增长的需求,目前大多数高等院校都陆续开设了信息安全方面的课程,了解和掌握网络攻防知识具有重要的现实意义。一方面,研究网络攻击,是因为网络安全防范不仅要从正面去进行防御,还要从反面入手,从攻击者的角度设计更坚固的安全保障系统。另一方面,攻击方法的不断演进,防范措施也必须与时俱进。随着网络安全新技术的出现,有助于加强传统安全技术的防御功能,提升网络安全的等级。三、课程教学目标本课程从原理与应用两个角度掌握网络攻击与防御技术,通过实践使学生进一步理解网络攻击与防御的基本理论、方法、技术和基本知识。通过本课程教学,学习者应达到下列教学目标:1.了解和掌握现代各种网络攻击与防御技术和主要发展方向,掌握网络攻击与防御的基本思想、基本概念与分析方法;2.掌握渗透测试和其他网络安全工具的使用;3.掌握企业潜在漏洞评估,网络攻击检测和防御知识;4.具备设计处理数据泄露和其他灾难有效策略的网络管理能力和网络空间安全防御能力。四、课程学时学分、教学要求及主要教学内容(一)课程学时分配一览表章节主要内容总学时学时分配讲授实践第1章网络安全概述22第2章网络攻击的一般过程22第3章网络攻击关键技术原理剖析66第4章计算机病毒原理与防治22第5章防火墙技术22第6章入侵检测技术44第7章漏洞挖掘技术66第8章网络诱骗技术22第9章计算机取证44第10章应急响应、备份和恢复22(二)课程教学要求及主要内容教学方法和手段:演示、板书、讲解、提问、总结,幻灯片演示、多媒体教学、上机实践。第1章网络安全概述教学目的和要求:1、识记:网络安全基础;OSI安全体系结构;网络攻击定义;网络安全法律法规2、领会:网络安全模型;典型的网络安全威胁;网络安全技术教学重点:OSI安全体系结构;网络安全模型;典型的网络安全威胁;网络攻击分类;教学难点:网络安全技术;网络安全法律法规教学主要内容:1.1网络安全简介1.2网络安全威胁1.3网络攻击1.4网络攻击防御第2章网络攻击的一般过程教学目的和要求:1、识记:网络攻击一般步骤;2、领会:网络攻击的准备、网络攻击的实施;3、应用:实施攻击教学重点:探测和发现;获得访问权限;教学难点:探测和发现;获得访问权限;教学主要内容:2.1概述2.2探测和发现2.3获得访问权限2.4实施攻击第3章网络攻击关键技术原理剖析教学目的和要求:1、识记:口令破解的条件与技术方法;网络嗅探的基本工作原理;缓冲区溢出技术概况;常见的拒绝服务攻击模式2、领会:Linux身份认证机制;对网络嗅探行为的检测及预防;网络欺骗技术原理;缓冲区溢出攻击防御;典型的DoS攻击及防御方法3、应用:LophtCrack5账号口令破解;无线局域网密钥恢复工具Airsnort;SuperScan端口扫描;防止端口扫描的一般方法;DDoS攻击及防御方法教学重点和难点:网络嗅探的基本工作原理;网络扫描技术;网络嗅探技术;网络欺骗技术;缓冲区溢出攻击技术教学主要内容:3.1口令破解技术原理剖析3.2网络嗅探技术原理剖析3.3网络扫描技术原理剖析3.4网络欺骗技术原理剖析3.5缓冲区溢出攻击技术原理剖析3.6拒绝服务攻击技术原理剖析第4章计算机病毒原理与防治教学目的和要求:1、识记:计算机病毒概念和发展史;计算机病毒检测方法;木马的结构及其原理2、领会:计算机病毒原理;木马隐藏技术;3、应用:反病毒技术;程序分析技术教学重点:计算机病毒;木马;反病毒技术;程序分析技术教学难点:木马清除及预防;程序分析技术教学主要内容:4.1计算机病毒概念和发展史4.2计算机病毒原理4.3木马4.4反病毒技术4.5程序分析技术第5章防火墙技术教学目的和要求:1、识记:防火墙概念;防火墙体系结构;2、领会:包过滤技术;状态检测技术;防火墙体系结构;3、应用:代理技术;VPN技术教学重点:包过滤技术;状态检测技术;防火墙体系结构;代理技术;VPN技术;教学难点:双宿主机体系结构;堡垒主机过滤体系结构;过滤子网体系结构;包过滤防火墙教学主要内容:5.1防火墙概述5.2防火墙技术5.3防火墙体系结构第6章入侵检测技术教学目的和要求:1、识记:入侵检测概念;入侵检测系统的基本功能模块;入侵检测系统模型;入侵检测系统的研究与发展2、领会:基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测系统;基于网络的入侵检测系统;3、应用:分布式入侵检测系统;Snort的安装与使用教学重点:基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测系统;基于网络的入侵检测系统;分布式入侵检测系统教学难点:基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测系统;基于网络的入侵检测系统;教学主要内容:6.1入侵检测概述6.2入侵检测技术6.3入侵检测系统分类6.4入侵检测系统的研究与发展6.5Snort的安装与使用第7章漏洞挖掘技术教学目的和要求:1、识记:安全漏洞现状;漏洞挖掘的基本过程;漏洞挖掘技术发展新形式2、领会:基于主机的漏洞检测技术;基于网络的漏洞检测技术3、应用:漏洞扫描器;获取系统漏洞工具教学重点:基于主机的漏洞检测技术;基于网络的漏洞检测技术;漏洞扫描器;获取系统漏洞工具教学难点:漏洞检测技术;漏洞数据库教学主要内容:7.1安全漏洞现状7.2漏洞挖掘技术概述7.3漏洞挖掘的基本过程7.4漏洞检测技术7.5漏洞数据库7.6漏洞挖掘技术发展新形式第8章网络诱骗技术教学目的和要求:1、识记:网络诱骗技术概述;网络诱骗系统的体系结构2、领会:常见的网络诱骗技术;常见的网络欺骗产品工具3、应用:DTK欺骗工具包;Honeyd教学重点:网络诱骗系统的体系结构;常见的网络诱骗技术;常见的网络欺骗产品工具教学难点:欺骗信息设计技术;常见的网络诱骗技术教学主要内容:8.1网络诱骗技术概述8.2网络诱骗系统的体系结构8.3常见的网络诱骗技术8.4常见的网络欺骗产品工具8.5“蜜罐”配置第9章计算机取证教学目的和要求:1、识记:计算机取证概念;计算机取证模型;取证原则2、领会:数字证据的处理;寻找基于网络的证据;寻找基于主机的证据3、应用:Tcpdump的使用;Ethereal使用教学重点:数字证据的处理;寻找基于网络的证据;寻找基于主机的证据教学难点:Tcpdump的使用;Ethereal使用教学主要内容:9.1计算机取证9.2数字证据的处理9.3寻找基于网络的证据9.4寻找基于主机的证据9.5Ethereal使用第10章应急响应、备份和恢复教学目的和要求:1、识记:应急响应概念;应急响应规程2、领会:应急响应系统及关键技术;数据备份和灾难恢复技术;数据库系统的数据备份与灾难恢复3、应用:SQLServer教学重点:应急响应系统及关键技术;数据备份和灾难恢复技术;数据库系统的数据备份与灾难恢复教学难点:灾难恢复;数据库系统的数据备份与灾难恢复教学主要内容:10.1应急响应概述10.2数据备份和灾难恢复技术10.3数据库系统的数据备份与灾难恢复五、选用教材及主要参考书目1、教材林英,张雁,康雁.网络攻击与防御技术[M].北京:清华大学出版社,2015.2、参考书目[1]张玉清.网络攻击与防御技术[M].北京:清华大学出版社,2011.[2]甘刚,曹狄华.网络攻击与防御[M].北京:清华大学出版社,2008.[3]诸葛建伟.网络攻防技术与实践[M].北京:电子工业出版社,2014.六、考核方式和成绩评定1、考核方式为考查。2、成绩评定:平时成绩(考勤、提问和作业)占课程总评成绩15%,实验成绩占课程总评成绩25%,期末考查成绩占60%。大纲执笔人:大纲审核人:
本文标题:《网络攻击与防御》教学大纲
链接地址:https://www.777doc.com/doc-2230642 .html